Re: Microsoft-Ingenieur als Held gefeiert- Internet ist gerettet
Verfasst: 05.04.2024 14:59:17
die deutschsprachige Supportwebseite rund um das Debian-Projekt
https://debianforum.de/forum/
Ist mir aber auch passiert. Erst heute morgen bei heise gesehen .....
uname hat geschrieben:05.04.2024 16:05:02Aber ich denke, dass große Firmen ihre Server gar nicht über Internet per SSH erreichbar haben, sondern (wie man hier sieht) auf VPN mit 2FA setzen.
Ich überlege mir: wenn auf Testing- und Unstable-Systemen wie z.B. Siduction, die kompromitierte liblzma angekommen ist, konnte sie einen Schadcode einbauen, der auch noch vorhanden ist, wenn die kompromitierte Datei beseitigt wurde? Vielleicht kann das bisher nicht mit Sicherheit beantwortet werden. Aber wäre es nicht möglich, mit einem Virenscanner das System zu durchsuchen?
Wenn ich diese Befürchtung hätte ( ich selbst nutze aber Debian-Stable ), dann würde ich mein Testing/Sid-System einfach neu installieren.Virya hat geschrieben:06.04.2024 16:21:21Ich überlege mir: wenn auf Testing- und Unstable-Systemen wie z.B. Siduction, die kompromitierte liblzma angekommen ist, konnte sie einen Schadcode einbauen, der auch noch vorhanden ist, wenn die kompromitierte Datei beseitigt wurde? Vielleicht kann das bisher nicht mit Sicherheit beantwortet werden. Aber wäre es nicht möglich, mit einem Virenscanner das System zu durchsuchen?
Ich darf dir versichern, dass es auch hier die Mehrheit interessiert. Es gibt nur keine Erkenntnisse, die es zu diskutieren lohnt, und für wilde Spekulationen gibt es bessere Plätze.rockyracoon hat geschrieben:06.04.2024 17:03:53Wie ich oben schon geschrieben habe - was aber anscheindend hier kaum jemanden interessiert - ist für mich die Frage, woher der Hack kam und welchen Interessen er dient, wichtiger als technische Fragen.
Ganz ehrlich: Vielen Dank für Deinen Post.niemand hat geschrieben:06.04.2024 17:16:26Ich darf dir versichern, dass es auch hier die Mehrheit interessiert. Es gibt nur keine Erkenntnisse, die es zu diskutieren lohnt, und für wilde Spekulationen gibt es bessere Plätze.rockyracoon hat geschrieben:06.04.2024 17:03:53Wie ich oben schon geschrieben habe - was aber anscheindend hier kaum jemanden interessiert - ist für mich die Frage, woher der Hack kam und welchen Interessen er dient, wichtiger als technische Fragen.
Eine gute Zusammenfassung begründeter Mutmaßungen über mögliche Drahtzieher und Hintergründe des Angriffs scheint mir der WIRED-Artikel The Mystery of 'Jia Tan', the Backdoor Mastermind zu sein:niemand hat geschrieben:06.04.2024 17:16:26Ich darf dir versichern, dass es auch hier die Mehrheit interessiert. Es gibt nur keine Erkenntnisse, die es zu diskutieren lohnt, und für wilde Spekulationen gibt es bessere Plätze.rockyracoon hat geschrieben:06.04.2024 17:03:53Wie ich oben schon geschrieben habe - was aber anscheindend hier kaum jemanden interessiert - ist für mich die Frage, woher der Hack kam und welchen Interessen er dient, wichtiger als technische Fragen.
Nix neues, auch wired.com rührt nur den Kaffeesatz um und versucht darin zu lesen:Huo hat geschrieben:06.04.2024 22:46:56Eine gute Zusammenfassung begründeter Mutmaßungen über mögliche Drahtzieher und Hintergründe des Angriffs scheint mir der WIRED-Artikel The Mystery of 'Jia Tan', the Backdoor Mastermind zu sein:
https://www.wired.com/story/jia-tan-xz-backdoor/
... a mystery percolating through the tech world remains: Who is Jia Tan ...
As for which nation, Raiu names the usual suspects: China, Russia, and North Korea.
Gääähn, hatten wir schon 1000 mal. Die beiden Autoren hätten gleich schreiben können: Nix Genaues weiß man nicht und wir auch nicht. Hätte dann aber vermutlich nicht soviel Zeilenhonorar gebracht.At a glance, Jia Tan certainly looks East Asian—or is meant to. The time zone of Jia Tan’s commits are UTC+8: That’s China’s time zone, and only an hour off from North Korea’s.
Ergo, eine kongruente Annäherung an die Wahrheit - eine Zusammenführung der verschiedenen Deutungsstränge? Man generiert aus so was einen Sieger. Oder anders ausgedrückt: So gut, wie jede andere Vermutung...Huo hat geschrieben:06.04.2024 22:46:56Eine gute Zusammenfassung begründeter Mutmaßungen über mögliche Drahtzieher und Hintergründe des Angriffs [...]
Das ist doch nur gegen gemeine Nutzer, um sie daran zu hindern dumme Passwörter zu nutzen. Wie administriert man 2FA und VPN-Server? Am Ende ist das immer nur hokus pokus um den wahren Single Point of failure zu verstecken oder zu jemandem zu verschieben, von dem man hofft, dass er sich besser verhält. Und dürfte defakto immer ein Server mit nem SSH (vermutlich ohne Password-Authentification) sein.uname hat geschrieben:05.04.2024 16:05:02Trotzdem interessant. Aber ich denke, dass große Firmen ihre Server gar nicht über Internet per SSH erreichbar haben, sondern (wie man hier sieht) auf VPN mit 2FA setzen. Oder wie hoch schätzt ihr die tatsächliche Gefahr für das Internet ein? Ok vielleicht ein Risiko für die ganzen kleinen Leute und kleinen Firmen mit VPS und root-Server.
Hab mich gar nicht mehr dran erinnert. Aber schon am titel erkannt: Nur Monty Python fällt so ein Quatsch ein.Man generiert aus so was einen Sieger.
Ja, wir sind nicht mehr in den Anfangsjahren. Es wird alles komplexer, undurchschaubarer, komplizierter. Die hoch kompetenten Enthusiasten von früher werden alt. Die Feinde werden cleverer. Vielleicht gehen manche Entwicklungen auch zu schnell. Da kann sich viel unbemerkt einschleichen.berlinerbaer hat geschrieben:10.04.2024 09:51:19Ich hätte nie gedacht, dass es so was mal gibt. ...